Foram encontradas 16.844 questões.
O ________________ é realizado por profissionais de segurança cibernética qualificados na arte do hacking _______________, O qual faz uso de técnicas e ferramentas de hacking para corrigir ___________ de segurança em vez de causar ________________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
São situações que motivam a implementação do método de Gestão de Risco e Conformidade, EXCETO:
Provas
Os ataques de phishing são esquemas fraudulentos que, com frequência, utilizam iscas baseadas em engenharia social e conteúdos atrativos para enganar as vítimas. São técnicas de phishing, EXCETO:
Provas
Os princípios da segurança da informação são apresentados na tríade CIA, que representa um modelo amplamente aceito na indústria para a proteção de sistemas, destacando os três principais objetivos da segurança da informação. Assinale a alternativa que apresenta o objetivo responsável por garantir que a informação esteja acessível, sempre que necessário, para os usuários autorizados.
Provas
Referente à criptografia, analise as seguintes asserções e a relação proposta entre elas:
I. Em um contexto de crescente digitalização das comunicações, a criptografia é uma estratégia essencial para assegurar a privacidade e a proteção de dados sensíveis contra acessos não autorizados.
PORQUE
II. Um algoritmo criptográfico transforma dados legíveis (texto simples) em dados cifrados, utilizando uma chave como parâmetro central do processo.
A respeito dessas asserções, assinale a alternativa correta.
Provas
O município Alfa implementou procedimentos de segurança da informação correspondentes à autenticação forte (baseada em autenticação em duas etapas) para envio de e-mails e de acesso aos sistemas operacionais, contábeis e financeiros do município.
Não obstante, uma mensagem com informação sensível foi encaminhada a um licitante a partir do e-mail de Roberaldo, agente de contratações daquele município, que negou ter encaminhado a referida mensagem.
A negativa de Roberaldo não pode ser acatada pela administração, em razão do princípio da segurança da informação denominado
Provas
Em relação à navegação segura na internet, avalie as afirmativas a seguir.
I. Extensões de bloqueio de anúncios (uBlock Origin) previnem malvertising.
II. Verificar “HTTPS” e cadeado no navegador garante total segurança contra phishing.
III. Atualizações automáticas do navegador corrigem vulnerabilidades críticas.
Está correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Julgue os itens subsecutivos, em relação a vetores de ataques cibernéticos em comunicação sem fio e mensageria eletrônica.
Uma forma usual de atuação de um adware é analisar o conteúdo dos emails para identificar termos-chave de interesse comercial, enviando esses dados para anunciantes que podem, então, enviar emails direcionados ao destinatário.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Julgue os itens subsecutivos, em relação a vetores de ataques cibernéticos em comunicação sem fio e mensageria eletrônica.
Quando servidores de email corporativo estão comprometidos por ataque de spear phishing, é estabelecido um canal persistente que permite ao atacante executar ataques de whaling automatizados sem interação com novas mensagens.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Julgue os itens subsecutivos, em relação a vetores de ataques cibernéticos em comunicação sem fio e mensageria eletrônica.
Os ataques DDoS por botnet sem spoofing não utilizam técnicas como o DNS footprinting, mas, sim, a força bruta de múltiplos dispositivos comprometidos que enviam tráfego malicioso com seus endereços reais.
Provas
Caderno Container